Статьи на тему кибербезопасности

Таскаете с собой телефон, думая, что он ваш? Хер там плавал! Любой мент, опер или просто чел с погонами может залезть в ваш девайс без спроса. Статья 51/23 КоАП? Да похер им на неё! Если вы только не таскаете с собой адвоката или же у вас есть связи. Хочешь остаться в тени, особенно если в...
Ответы
25
Просмотры
❓ Зачем вообще скрывать приложения? У каждого из нас есть софт на смартфоне, который нежелательно выставлять на показ. А учитывая реалити которые сейчас происходят, когда любой наряд ППС может остановить и залезть в телефон. Это очень необходмо уметь выстраивать барьеры защиты. Очень полезно...
Ответы
5
Просмотры
782
Что такое MobSF? Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг...
Ответы
7
Просмотры
768
Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/ В сегодняшней теме мы рассмотрим стандартный для Tails менеджер...
Ответы
6
Просмотры
847
Перенесена из недавнего вебинара к вниманию всех интересующихся. По криптографии и криптоанализу, а также проникновению в чужие корпоративные сети я уже выложил три более-менее подробные статьи в авторских статьях на форуме(ссылка в голове материала); хотелось бы теперь рассмотреть такую модную...
Ответы
74
Просмотры
21К
Приветствую вас, дорогие медам и месье! Сегодня я хотел бы ещё раз поговорить о практически краеугольном камне всей сетевой деятельности, а именно о сетевой безопасности. Рядовой ламер, весь такой в брендах и трендах, в модной бородёнке из барбер-шопа, цыкая-мыкая в своём навороченном...
Ответы
47
Просмотры
️ Может ли провайдер подменить мосты для чтения трафика? Короткий ответ: Провайдер не может "просто" подменить мост, чтобы прочитать ваш трафик, зашифрованный через Obfs4 или WebTunnel, при условии, что VPN-протокол (Tor) реализован корректно. Причина 1: Шифрование. И Obfs4, и WebTunnel...
Ответы
5
Просмотры
142
Приветствую, коллеги! Буду писать на простом языке, что бы было понятно всем. Ибо читаю тут "мануалы" смеюсь:) Анонимность начинается там, где есть несколько личностей, а заканчивается там где есть второй ЧЕЛОВЕК который знает о вас много. Знает один - знает один, знают два - знают двадцать...
Ответы
1
Просмотры
83
Роскомнадзор против анонимности: как власти ставят на учёт ваш роутер и все устройства в сети С 1 мая 2025 года в России вступает в силу приказ Роскомнадзора №51 от 28 февраля 2025 года. В документе указано: Этот приказ обязывает операторов связи собирать и передавать государству данные об...
Ответы
23
Просмотры
Категорически приветствую читателей форума и администрацию проекта. В данной авторской статье я затрону извечный вопрос - возможно ли работать в полях с iPhone, и если да, то как его грамотно подготовить, чтобы не уехать далеко и надолго после случайного попадания вашего гаджета в руки...
Ответы
27
Просмотры
Вижу, что тема по "белым спискам" набирает популярность, поэтому выкладываю в публичный доступ простой в настройке и недорогой метод по обходу "белых списков", метод работает не у всех мобильных операторов, не во всех регионах и в любой момент может быть закрыт, но пока работает хоть как-то...
Ответы
0
Просмотры
54
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
4
Просмотры
897
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
15
Просмотры
Всем форумчанинам привет Наступило время поскучать и я решил себя занять написанием данного мануала по шифрованию текста двоичным кодом, который состоит из 1 (единицы ) и 0 ( ноля ) Сразу оговорюсь - это не является сверх шифрованием и любой кто обладает техническими навыками как компьютерная...
Ответы
8
Просмотры
Всем форумчанинам привет ! Наткнулся я тут недавно на очередной инструмент AI, (сначала подумав я так), но проанализировав, на деле оказалось не совсем все так, чат AI от Duck Duck GO кардинально отличается от все остальных AI и сейчас разберемся в чем отличие и чем он лучше остальных...
Ответы
18
Просмотры
Всем привет ! Наткнулся не давно на очень интересный проект по стенографии под на званием Steg Cloak и решил поделиться данным инструментом. И так сам инструмент Steg Cloak не является прям сверх инструментом по анонимности, но если за вами не кто не следит и не анализирует ваши передаваемые...
Ответы
3
Просмотры
917
Руторовцы, плохая весточка для многих курьеров и складов. obf4 мосты успешно могут быть подменены провайдером, а именно выходной узел, как это они делают не смогу вам пояснить, это вложенные миллиарды рублей очевидно не прошли мимо на борьбу с Ютубом и Даркнетом. Очень много складов и курьеров...
Ответы
27
Просмотры
Анонимные операционные системы для смартфонов — это ОС, ориентированные на обеспечение конфиденциальности, безопасности и анонимности пользователей. Они чаще всего используются для предотвращения слежки за пользователем, защиты личных данных от третьих сторон (например, интернет-платформ...
Ответы
19
Просмотры
729
Думаете, что в даркнете невозможно найти человека, потому что нельзя «пробить его по IP»? Как бы ни так! Рассказываем, как вычисляют людей в тёмном сегменте интернета. Сразу к главному: невозможно совсем спрятаться в даркнете Даркнет кишит предложениями противозаконных сделок и желающими в них...
Ответы
78
Просмотры
Доброго времени суток. В этой статьи я постараюсь максимально осветить правила безопасной работы в сети Интернет для занятия незаконной деятельности (например: производства ПАВ) а также поговорим о том , как с использованием технических средств можно защитить(или минимизировать риски) ваш...
Ответы
16
Просмотры
Назад
Сверху Снизу